安卓紧急修复攻击中被利用的零日漏洞,以保护数百万设备安全
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
谷歌发布2025年9月安卓安全公告,推出补丁2025-09-05,修复了严重零日漏洞CVE-2025-38352和高危漏洞CVE-2025-48543,建议用户立即更新以确保设备安全。
🎯
关键要点
- 谷歌发布2025年9月安卓安全公告,推出补丁2025-09-05。
- 补丁修复了严重零日漏洞CVE-2025-38352和高危漏洞CVE-2025-48543。
- 建议用户立即更新以确保设备安全,缓解远程代码执行风险。
- CVE-2025-38352是一个零交互远程代码执行漏洞,允许攻击者完全控制受影响设备。
- CVE-2025-48543是一个内核权限提升漏洞,可能允许本地代码获取root权限。
- 受影响版本包括安卓13、14、15和16。
- 谷歌已提前通知合作伙伴,确保OEM能集成必要的内核补丁。
- 用户应验证其补丁级别至少为2025-09-05,并立即应用更新。
- 谷歌承诺主动管理漏洞和快速响应新兴威胁,用户和设备制造商应优先考虑此次更新。
❓
延伸问答
谷歌发布了哪个补丁来修复安卓的零日漏洞?
谷歌发布了补丁2025-09-05来修复安卓的零日漏洞。
CVE-2025-38352漏洞的严重性如何?
CVE-2025-38352被评估为严重级别,允许攻击者完全控制受影响设备。
哪些安卓版本受到此次漏洞影响?
受影响的安卓版本包括安卓13、14、15和16。
用户应该如何确保设备安全?
用户应验证其补丁级别至少为2025-09-05,并立即应用更新。
CVE-2025-48543漏洞的特点是什么?
CVE-2025-48543是一个高危权限提升漏洞,可能允许本地代码获取root权限。
谷歌在发布补丁前采取了哪些措施?
谷歌提前一个多月向合作伙伴通报了这两个漏洞,确保OEM能集成必要的内核补丁。
🏷️
标签
➡️